码迷,mamicode.com
首页 > 其他好文 > 详细

网络安全系列之十七 cookie注入(BurpSuite+穿山甲)

时间:2014-10-31 12:11:23      阅读:221      评论:0      收藏:0      [点我收藏+]

标签:cookie注入 burpsuite pangolin 穿山甲

在Web页面中,数据提交有3种方式:get、post、cookie。传统的在注入点后面加上“and 1=1”之类的注入命令,这都属于是get提交方式。而很多网站在进行过滤时,也大都是只针对get方式进行过滤,因而这就为Cookie注入提供了机会。

在之前的博文中已经通过注入中转的方式介绍了cookie注入,为了加深对cookie注入的了解,这里使用BurpSuite进行抓包,并利用穿山甲pangolin来进行cookie注入。仍然使用之前搭建好的实验环境,目标网站采用南方数据5.0模板,目标服务器IP地址192.168.80.129,黑客主机IP地址192.168.80.128。

 

Burp Suite是一个强大的Web攻击综合平台,其使用也比较复杂,这里主要用到它的抓包功能。软件下载地址:http://down.51cto.com/data/1889494,Burp Suite要基于Java环境运行,因而还需要在黑客主机中安装Java。

打开目标网站,然后在浏览器中将本机设为代理服务器,端口号8080。这样所有通过浏览器发往网上的数据都将被Burp Suite截获。

bubuko.com,布布扣 

打开某个网页,此时数据被BurpSuite截获,从截获的数据中可以看到,“?id=25”这类信息都是以get方式提交的。

bubuko.com,布布扣 

点击forward,就可以将数据转发出去,正常打开网页。在地址栏中加上“and 1=1”等注入语句,按下回车之后,数据再次被BurpSuite拦截到。

bubuko.com,布布扣 

从拦截的数据中看到,get所提交的数据变成了我们刚才所输入的注入语句。

bubuko.com,布布扣 

明白了数据提交的原理之后,下面我们利用工具“穿山甲”来进行cookie注入。

运行穿山甲,将注入点URL复制到网址栏中,然后点击工具栏上的检查按钮,穿山甲可以自动判断出注入类型为cookie注入(如果检测不出来,可以多尝试几个URL),

bubuko.com,布布扣 

然后点击“获取数据”->“获取表”,就能爆出数据库中包含的表,其中我们关心的很明显是“admin”表。

bubuko.com,布布扣 

勾选“admin”表,点击获取列,爆出表中包含的字段。

bubuko.com,布布扣 

选中password和username字段,在右侧窗口中点击获取数据,成功爆出用户名和密码。

 bubuko.com,布布扣

本文出自 “一壶浊酒” 博客,转载请与作者联系!

网络安全系列之十七 cookie注入(BurpSuite+穿山甲)

标签:cookie注入 burpsuite pangolin 穿山甲

原文地址:http://yttitan.blog.51cto.com/70821/1570238

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!